Защита информации в сети

Полезные материалы
17.11.2015

    В программе ИКС используются одновременно несколько технологий для обеспечения комплексной защиты информации в локальных сетях и при взаимодействии с внешним миром.

    • Межсетевой экран. Это барьер, пограничный пункт контроля между локальной сетью и интернетом. По сути, комплекс мер, правил и алгоритмов анализа трафика на безопасность содержимого. Критерии защиты определяются федеральным законом о персональных данных, который предполагает использование ссертифицированного межсетевого экрана.
    • Модуль DLP. Это система анализа потока данных, выходящего за пределы локальной сети на предмет содержания конфиденциальной информации, и при ее обнаружении блокирует передачу.
    • Шифрование туннелей. Для VPN сервера, которым является ИКС, характерно шифрование данных, передаваемых по открытым каналам, например между офисами или удаленными рабочими местами. Для защиты сети применяется протокол IPSec, и даже если злоумышленнику удастся перехватить передаваемые пакеты на физическом уровне, извлечь из зашифрованной информации пользу не удастся.
    • Встроенный антивирус защищает от несанкционированного доступа к сети, обнаруживает и изолирует зараженные объекты.
    • Монитор соединений контролирует все установленные соединения, определяет направления, тип трафика, загрузку канала.
    • Антивирус для трафика проверяет в реальном времени файлы в FTP и HTTP потоках, не замедляя при этом работу в интернет. Регулируется доступ к веб-ресурсам, исключаются потенциальные опасные сайты для защиты вашей сети.
    • Правила для перенаправления портов. Для повышения безопасности, общепринятые номера портов для определенных протоколов изменяются на произвольные, а ИКС перенаправляет пакеты на новые. Это затрудняет доступ к локальной сети извне и служит дополнительной ступенькой защиты.
    • Система обнаружения вторжений (IDS) Snort. Свободный протокол, созданный специально для обнаружения попыток внешних атак, работающий непрерывно в режиме реального времени. Даже самая изощренная атака или зондирование имеют характерные признаки, по которым эти действия определяются как вредоносные, и их можно предотвратить.
    • Модуль слежения за ARP-таблицей. ARP это протокол, фиксирующий соответствия MAC-адресов IP-адресам в пределах одной сессии, или пока адреса не поменяются по каким-либо причинам. Если соответствия меняются несанкционированно, то модуль слежения считает это умышленной попыткой подмены и маскировки и бьет тревогу.

    Безопасность с «Интернет Контроль Сервер»

    В конечном итоге, информационная безопасность сетей выходит на высокий уровень тогда, когда трафик анализируется наиболее разносторонне, от физического до прикладного уровней. ИКС использует множество методов защиты информации, которые в комплексе обеспечивают высокий уровень безопасности информации в сети.

    Видео


    Возврат к списку

    Вы всегда можете рассчитывать на бесплатную техническую поддержку и быструю помощь при обращении к нашим менеджерам.
    Задать вопрос
    Вы всегда можете рассчитывать на бесплатную техническую поддержку и быструю помощь при обращении к нашим менеджерам.
    Отдел техподдержки
    понедельник-пятница – 8:00-20:00 (Мск) суббота – 9.00-17.00 (Мск), воскресенье – выходной
    Отдел продаж
    понедельник-пятница – 8:00-17:00 (Мск) суббота – выходной, воскресенье – выходной
    Мы в соц. сетях
    Адрес
    Россия, 150044, г. Ярославль, ул. Полушкина роща, дом 16, строение 67а, офис № 3. Россия, 141009, Московская обл., г. Мытищи ул. Ак. Каргина, 34-95.
    Мы в соц. сетях
    Вверх